Tahukah Anda bahwa telah terjadi peningkatan 600% serangan cybercriminal sejak tahun 2020? Trojan menjadi salah satu sumbernya. Faktanya, Trojan bertanggung jawab atas 51% malware di seluruh dunia. Trojan adalah malware yang dapat menyamar sebagai tautan, file, perangkat lunak, dan bahkan email yang menyamar sebagai perusahaan yang sah. Contoh suatu hari saya menerima email dari Perusahaan X yang memberi tahu saya tentang hadiah. Ketika saya mengklik tautan notifikasi, ponsel saya tiba-tiba berhenti berfungsi. Anda tahu bahwa Trojan membajak telepon Anda dan mencuri data sensitif Anda. Tentu saja, ini tidak diterima begitu saja. Selain itu, malware ini membuat kekacauan hanya dengan satu klik. Untuk menghindari ini, Anda perlu memahami malware ini dan menghapus virus Trojan.
Trojan horse adalah malware yang pandai bersembunyi. Hebatnya, malware ini dapat mencuri dan mengacaukan data dan sistem perangkat dan situs web korban. Mengapa disebut kuda Troya? Istilah Trojan diadaptasi dari mitologi Yunani, Perang Troya. Dikatakan bahwa orang-orang Yunani mencapai kemenangan dengan menyusup ke kuda kayu besar (kuda Troya) yang ditampilkan Trojan sebagai piala peringatan. Ketika tentara Trojan tertangkap basah, orang-orang Yunani menyerang. Di dunia malware, Trojan horse adalah taktik yang menipu pengguna perangkat atau pengunjung situs web untuk menjatuhkan malware ke perangkat atau situs web tanpa sepengetahuan mereka. Perbedaannya adalah bahwa versi terbaru dari Trojan tidak berbentuk kuda, tetapi perangkat lunak yang menipu atau tautan yang tampak menarik. Hei, apa maksudnya? Yuk cari tahu jawabannya di bagian selanjutnya.
Cara kerja kuda Trojan sangat sederhana. Sederhana saja, namun banyak orang yang terjebak oleh malware ini. Ini karena Trojan horse dapat menyamar sebagai perangkat lunak yang tidak dapat dibedakan dari aslinya.
Berikut cara kerja Trojan:
1. Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link tertentu, software, dll;
2. Target menerima umpan, lalu mengklik file yang mereka terima;
3. Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari device atau website;
4. Hacker akan mengendalikan sistem dan melakukan berbagai tindakan kriminal;
5. Perangkat dan server yang terinfeksi bisa menularkan malware ini ke perangkat dan website yang saling terhubung.
Malware ini hanya aktif jika Anda mengundangnya untuk menyusup ke perangkat Anda. Dengan kata lain, Trojan membutuhkan bantuan korban untuk mengambil tindakan. Juga menginfeksi satu perangkat dapat menyebarkan Trojan ke perangkat terdekat lainnya caranya adalah dengan menggunakan jaringan WiFi. Selain itu, website juga bisa menjadi sasaran Trojan horse. Malware ini dapat menyerang server web dan menginfeksi situs web di jaringan yang sama. Sebagai bukti, Trojan telah menimbulkan banyak korban. Perusahaan besar seperti Amazon juga menjadi korban serangan ini. Mari kita lihat Trojan Amazon secara keseluruhan pada poin-poin berikut.
Salah satu contoh Trojan paling terkenal yang pernah menyerang Amazon. Locky ransomware adalah namanya. Pada tahun 2021, serangan malware ini masih terjadi. Yang pertama adalah email yang mengatakan bahwa paket yang dikirim tidak pernah saya pesan. Penerima yang tertarik mengklik tombol Berikutnya untuk meninjau paket. Tanpa disadari, penerima email mengaktifkan kuda Troya. Malware ini juga bekerja dengan membajak komputer, menyandera semua data korban dan menuntut uang tebusan untuk mengembalikan sistem ke keadaan semula. Mengerikan, bukan? Ini hanyalah salah satu dari banyak contoh kuda Troya. Selain ransomware, ada beberapa jenis Trojan, antara lain: • Backdoor. Malware backdoor memberi pelaku kontrol penuh atas perangkat. Dengan demikian, pelaku dapat memanipulasi data apa pun di perangkat korban. • Exploit. Malware ini menyusup dengan memanfaatkan kerentanan perangkat korban. Bisa jadi karena perangkat lunak yang rentan, sistem operasi, dll. • Clampi Trojan. Juga disebut ligatur. Ligats/Clampi menunggu korban memasukkan detail transaksi (detail kartu kredit, kata sandi) untuk menyerang dan diam-diam mengumpulkan pengguna perbankan. • Cryxos Trojan. Cryxos atau Scarware adalah malware yang menjebak orang dengan pop-up seperti "Komputer Anda terinfeksi virus" dan meminta korban untuk mengklik tombol tertentu untuk menyingkirkannya. • Geost Trojan. Malware ini sangat populer di dunia website. DDoS biasanya mengirimkan permintaan palsu ke server web hingga halaman kelebihan beban dan situs web menjadi tidak dapat diakses. • Geost Trojant. Trojan Android ini bersembunyi di balik aplikasi yang diunduh dari situs web tertentu. • IM Trojan. Malware yang mencuri informasi login dan kata sandi dari aplikasi obrolan (WA, Skype, Line, dll.). Jadi pelakunya dapat membajak akun Anda dan membuat obrolan dengan semua konten kontak Anda. • Mailfinder Trojan. Malware ini mengumpulkan kontak email dari perangkat korban dan mengirimkan spam ke orang-orang ini. • Ransomware. Penjahat dunia maya menggunakan ransomware untuk mengendalikan perangkat, menyandera semua data korban, dan meminta uang tebusan untuk melepaskannya. • Spyware. Seperti namanya, spyware memata-matai semua aktivitas di komputer korban. Trojan juga memonitor data yang Anda masukkan.
Cara untuk menghindari kejahatan malware ini! Satu hal yang dapat Anda lakukan adalah menghapus kuda Trojan. Untuk menghapus Trojan, Anda perlu melakukan hal berikut: 1. Hentikan aktivitas Trojan dari memori Cara pertama untuk menghapus Trojan horse adalah dengan menghentikan aktivitasnya di komputer Anda. Untuk melakukannya, gunakan Pengelola Tugas, tekan Ctrl+Alt+Del, buka tab Proses, klik bagian Nama Pengguna, dan urutkan proses yang berjalan berdasarkan nama pengguna. Saat melakukan ini, Anda harus menghindari penghentian file .exe yang berjalan di memori perangkat. Juga, jangan nonaktifkan file yang termasuk dalam kategori "Sistem", "Layanan Lokal", dan "Layanan Jaringan". File-file ini dapat menyebabkan kesalahan sistem pada perangkat Anda. 2. Menghapus file Trojan dari komputer Anda Kemudian hapus Trojan dengan menghapus file .exe milik malware tersebut. Metode ini dapat dilakukan dengan menggunakan fungsi pencarian bawaan Windows Explorer. Langkah pertama dalam menghapus Trojan adalah membuat file tersembunyi terlihat melalui Windows Explorer sehingga Anda dapat sepenuhnya melihat semua file di hard drive Anda. Segera setelah Anda menemukan file yang terinfeksi Trojan, tekan Shift+Del pada keyboard Anda untuk menghapusnya secara permanen dari hard drive Anda. 3. Nonaktifkan Trojan saat Windows dijalankan Langkah penghapusan Trojan selanjutnya adalah menghapus kode malware ini saat komputer dihidupkan atau dinyalakan. Caranya adalah dengan menggunakan perintah msconfig. Klik menu Start, buka aplikasi Run, ketik msconfig di kolom input yang tersedia, dan tekan Enter pada keyboard Anda untuk menampilkan aplikasi System Configuration Utility. Pengguna biasanya bingung dan ragu untuk memilih virus mana yang akan dihapus. Dalam hal ini, Anda dapat menggunakan Nonaktifkan Semua untuk menonaktifkan semua runtime saat Windows dimulai. 4. Hapus file virus dari registri Untuk menghapus Trojan terbaru, hapus file registri virus. Langkah pertama klik menu Start, klik Run, ketik regedit, dan tekan Enter. Setelah di menu Regedit, tekan CTRL + F dan masukkan nama Trojan. Setelah Anda menemukannya, Anda dapat segera menghapus file registri yang terkait dengannya.
Setelah memahami apa itu Trojan, Anda perlu mengetahui jenis-jenis Trojan yang ada di masyarakat. Berikut adalah jenis Trojan berbahaya yang harus Anda ketahui saat menjalankan Kaspersky. 1. Backdoor trojan Backdoors adalah salah satu jenis Trojan horse yang paling sederhana, tetapi efeknya adalah yang paling berbahaya. Alasannya adalah karena perannya sebagai gateway, jenis Trojan ini dapat menyuntikkan semua jenis malware ke dalam sistem Anda atau setidaknya membuat komputer Anda rentan terhadap serangan. Backdoors sering digunakan untuk mengelola botnet. Botnet adalah kumpulan jaringan komputer yang terinfeksi malware dan dikendalikan oleh penjahat. Komputer Anda mungkin tanpa sadar menjadi bagian dari jaringan yang digunakan untuk serangan. Selain itu, pintu belakang memungkinkan eksekusi kode dan perintah pada perangkat dan memantau lalu lintas situs web. 2. Rootkit Rootkit adalah program yang dikembangkan oleh penyerang untuk menyembunyikan objek atau aktivitas tertentu di sistem Anda. Ini bertujuan untuk mendapatkan akses root atau administrator ke perangkat korban. Setelah mendapatkan akses ini, pelaku biasanya mengeksploitasi sistem. 3. Dropper/downloader trojan Dropper adalah jenis Trojan yang dirancang untuk mengirimkan malware lain yang lebih canggih ke komputer korban. Jenis ini sangat berbahaya bagi sistem Anda karena virus yang termasuk dalam sistem Anda memiliki kemampuan untuk menghapus data penting dan file sistem. Contoh dari jenis Trojan ini adalah Emotet malware, yang dikenal sebagai jenis yang paling berbahaya. Setelah meluncurkan Kaspersky, penetes bekerja tanpa sepengetahuan korban dengan menginstal alat lain yang disebut Payload pada perangkat yang ditargetkan. Malware yang dimuat penetes di dalamnya. Setelah diluncurkan, penetes mengekstrak muatan dan menyimpannya di memori perangkat. Penetes juga dapat meluncurkan penginstal malware. 4. Banking trojan Banking trojan adalah jenis Trojan yang umum. Mengingat banyaknya transaksi digital yang dieksploitasi dan kecerobohan beberapa pengguna, tidak mengherankan jika para penjahat menggunakan metode ini untuk menghasilkan uang dengan cepat. Jenis Trojan ini dijalankan untuk mendapatkan kredensial rekening bank. Pelaku sering menggunakan teknik phishing untuk melakukan hal ini. Misalnya, arahkan korban ke halaman yang disusupi dan minta korban untuk memasukkan kredensial mereka. 5. DDoS trojan Dalam serangan ini, server atau jaringan dibanjiri permintaan yang biasanya berasal dari botnet. Serangan ini menyebabkan lonjakan lalu lintas yang tidak dapat ditangani oleh server. Amazon mengalami contoh kasus DDoS pada pertengahan Juni 2020. Amazon bertahan dari serangan DDoS di servernya selama lebih dari tiga hari. Serangan botnet atau DDoS yang berhasil dapat membuat situs web atau bahkan seluruh jaringan tidak dapat dijangkau. 6. Fake antivirus trojan Alih-alih melindungi perangkat Anda dari virus, jenis Trojan ini justru menyebabkan masalah serius pada perangkat apa pun. Dengan virus yang diduga ditemukan, pelaku berharap korban panik dan meyakinkan mereka untuk membeli perlindungan dan membayar biaya. Tetapi pada akhirnya, antivirus tidak membantu. Pengguna menghadapi lebih banyak masalah ketika detail pembayaran mereka dikirim ke penyerang karena disalahgunakan. 7. Trojan game-thief Jenis program kuda Trojan ini dirancang untuk mencuri informasi akun dari pengguna game online. Data tersebut kemudian dikirim ke pelaku yang mengendalikan Trojan. Metode yang digunakan untuk mentransfer data yang dicuri adalah email, FTP, internet atau metode lainnya. 8. Trojan instant messaging/IM Trojan IM adalah program yang bertujuan untuk mencuri detail login dan kata sandi korban layanan pesan instan seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Paging, dan Skype. Banyak orang mungkin berpikir bahwa layanan messenger ini jarang digunakan saat ini. Tetapi bahkan layanan messenger baru tidak sepenuhnya tahan Trojan. Facebook Messenger, WhatsApp, Telegram dan Signal juga bisa menjadi sasaran Trojan. Mulai Desember 2020, Trojan Windows membajak layanan pesan Telegram. 9. Trojan ransom Trojan jenis ini dapat memodifikasi data di komputer korban sehingga tidak berfungsi dengan baik atau mengakses data tertentu. Pelaku hanya mengembalikan kinerja komputer dan membuka data korban setelah membayar uang tebusan yang diminta. 10. Trojan SMS Meskipun penampilannya sudah ketinggalan zaman, Trojan SMS masih aktif dan menimbulkan ancaman yang signifikan. Banyak Trojan seluler menggunakan pesan teks untuk menginfeksi lebih banyak perangkat. Mereka melakukan ini dengan mengirimkan tautan atau tautan berbahaya ke kontak korban. Beberapa aplikasi jahat menggunakan akses SMS untuk mendistribusikan informasi lain atas nama korban. Kaspersky kemudian menemukan kuda Troya bernama Ginp. Trojan dapat mengirimkan SMS yang masuk ke ponsel korban meskipun tidak ada yang mengirim pesan tersebut. Ada berbagai jenis kerugian, termasuk aspek keuangan seperti Skimming isi akun korban.
Kesempatan lowongan magang terbaru di tahun 2024
Baca Selengkapnya..